Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Geng Kejahatan Dunia Maya Kabur Dengan Ribuan Kredensial AWS

Geng Kejahatan Dunia Maya Kabur Dengan Ribuan Kredensial AWS

Geng Kejahatan Dunia Maya Kabur Dengan Ribuan Kredensial AWS

Geng penjahat siber telah mengeksploitasi kerentanan di situs web publik untuk mencuri kredensial cloud Amazon Web Services (AWS) dan data lainnya dari ribuan organisasi, dalam operasi siber massal yang melibatkan pemindaian jutaan situs untuk mencari titik akhir yang rentan.

Peneliti keamanan siber independen Noam Rotem dan Ran Locar dari kelompok riset CyberCyber ​​Labs yang terorganisir secara longgar mengungkap operasi tersebut pada bulan Agustus, dan melaporkannya ke vpnMentoryang diterbitkan posting blog pada 9 Desember tentang temuan mereka. Penyerang tampaknya terkait dengan kelompok ancaman yang dikenal, Nemesis dan ShinyHunters, yang mungkin paling dikenal karena pelanggaran cloud awal tahun ini yang mencuri data dari setengah juta orang. Pelanggan tiketmaster.

“Kedua 'geng' ini mewakili sindikat penjahat dunia maya yang secara teknis canggih dan beroperasi dalam skala besar demi mendapatkan keuntungan dan menggunakan keterampilan teknis mereka untuk mengidentifikasi kelemahan dalam pengendalian dari perusahaan yang bermigrasi ke komputasi awan tanpa sepenuhnya memahami kompleksitas layanan maupun kontrol yang ditawarkan dalam komputasi awan. ” catat Jim Routh, chief trust officer di Saviynt, sebuah perusahaan manajemen identitas dan keamanan cloud.

Ironisnya, para peneliti menemukan operasi tersebut ketika penyerang berbahasa Prancis melakukan kecerobohan berbasis cloud — mereka menyimpan beberapa data yang diambil dari korban di bucket AWS Simple Storage Service (S3) yang berisi 2TB data dan dibiarkan terbuka karena kesalahan konfigurasi oleh pemiliknya, menurut postingan tersebut.

Terkait:Penyerang Dapat Menggunakan Kode QR untuk Melewati Isolasi Browser

“Bucket S3 digunakan sebagai 'drive bersama' antara anggota kelompok penyerang, berdasarkan kode sumber alat yang digunakan oleh mereka,” tulis tim peneliti vpnMentor dalam postingannya.

Di antara data yang dicuri dalam operasi tersebut termasuk kredensial infrastruktur, kode sumber kepemilikan, database aplikasi, dan bahkan kredensial ke layanan eksternal tambahan. Ember tersebut juga mencakup kode dan perangkat lunak yang digunakan untuk menjalankan operasi, serta ribuan kunci dan rahasia yang diambil dari jaringan korban, kata para peneliti.

Table of Contents

Toggle
  • Urutan Serangan Dua Bagian
  • Atribusi Serangan Cyber ​​& Respons AWS

Urutan Serangan Dua Bagian

Para peneliti akhirnya merekonstruksi rangkaian serangan dua langkah yaitu penemuan dan eksploitasi. Penyerang memulai dengan serangkaian skrip untuk memindai sejumlah besar IP milik AWS, mencari “kerentanan aplikasi yang diketahui serta kesalahan yang mencolok,” menurut tim vpnMentor.

Penyerang menggunakan mesin pencari IT Shodan untuk melakukan pencarian terbalik pada alamat IP, menggunakan utilitas di gudang senjata mereka untuk mendapatkan nama domain yang terkait dengan setiap alamat IP yang ada dalam rentang AWS untuk memperluas permukaan serangan mereka. Dalam upaya memperluas daftar domain, mereka juga menganalisis sertifikat SSL yang disajikan oleh setiap IP untuk mengekstrak nama domain yang terkait dengannya.

Terkait:Wyden dan Schmitt Menyerukan Investigasi Sistem Telepon Pentagon

Setelah menentukan target, mereka memulai proses pemindaian, pertama untuk menemukan titik akhir generik yang terbuka dan kemudian mengkategorikan sistem, seperti Laravel, WordPress, dll. Setelah ini selesai, mereka akan melakukan pengujian lebih lanjut, mencoba mengekstrak informasi akses database, Kunci dan rahasia pelanggan AWS, kata sandi, kredensial basis data, kredensial akun Google dan Facebook, kunci publik dan pribadi kripto (untuk CoinPayment, Binance, dan BitcoinD), dan banyak lagi dari titik akhir khusus produk.

“Setiap rangkaian kredensial diuji dan diverifikasi untuk menentukan apakah aktif atau tidak,” menurut postingan tersebut. “Mereka juga ditulis ke file keluaran untuk dieksploitasi pada tahap operasi selanjutnya.”

Ketika kredensial pelanggan AWS yang terekspos ditemukan dan diverifikasi, penyerang juga mencoba memeriksa hak istimewa pada layanan utama AWS, termasuk: manajemen identitas dan akses (IAM), Layanan Email Sederhana (SES), Layanan Pemberitahuan Sederhana (SNS), dan S3.

Atribusi Serangan Cyber ​​& Respons AWS

Terkait:Infeksi Spyware Pegasus Berkembang biak di Perangkat iOS dan Android

Para peneliti melacak para pelaku melalui alat yang digunakan dalam operasi tersebut, yang “tampaknya sama” dengan yang digunakan oleh ShinyHunters. Alat-alat tersebut didokumentasikan dalam bahasa Prancis dan ditandatangani oleh “Sezyo Kaizen,” alias yang terkait dengan Sebastien Raoult, anggota ShinyHunters yang ditangkap dan mengaku bersalah atas tuntutan pidana awal tahun ini.

Para peneliti juga menemukan tanda tangan yang digunakan oleh operator pasar Web Gelap yang disebut “Pasar Gelap Musuh,” yang berfokus pada penjualan kredensial akses curian dan akun yang digunakan untuk spam.

Para peneliti, yang bekerja di Israel, melaporkan temuan mereka ke Direktorat Siber Israel pada awal September, dan kemudian memberi tahu AWS Security dalam laporan yang dikirimkan pada 26 September. Perusahaan segera mengambil langkah-langkah untuk memitigasi dampak dan mengingatkan pelanggan yang terkena dampak akan hal tersebut. risiko, menurut vpnMentor.

Pada akhirnya, tim AWS menemukan bahwa operasi tersebut menargetkan kelemahan yang ada di sisi aplikasi pelanggan model cloud tanggung jawab bersama dan tidak mencerminkan kesalahan apa pun dari AWS, yang menurut para peneliti mereka “sepenuhnya setuju”. Tim keamanan AWS mengonfirmasi bahwa mereka telah menyelesaikan penyelidikan dan mitigasi pada 9 November dan memberi lampu hijau kepada para peneliti untuk mengungkap insiden tersebut.

Beberapa langkah yang dapat dilakukan organisasi untuk menghindari serangan serupa terhadap lingkungan cloud mereka masing-masing termasuk memastikan kredensial hardcode tidak pernah ada dalam kode mereka atau bahkan dalam sistem file mereka, yang mungkin dapat diakses oleh pihak yang tidak berwenang.

Organisasi juga harus melakukan pemindaian Web sederhana menggunakan alat sumber terbuka seperti “dirsearch” atau “nikto”, yang sering digunakan oleh penyerang yang malas untuk mengidentifikasi kerentanan umum. Hal ini akan memungkinkan mereka menemukan lubang di lingkungan mereka sebelum pelaku jahat melakukannya, kata para peneliti.

Firewall aplikasi Web (WAF) juga merupakan solusi yang relatif murah untuk memblokir aktivitas jahat, dan juga bermanfaat untuk “memutar” kunci, kata sandi, dan rahasia lainnya secara berkala, kata mereka. Organisasi juga dapat menciptakan Token Kenari dalam kode mereka di tempat-tempat rahasia, para peneliti mencatat, yang bertindak sebagai tripwires untuk mengingatkan administrator bahwa penyerang mungkin mengacak-acak tempat yang tidak seharusnya.

Routh mengatakan insiden ini juga memberikan kesempatan pembelajaran bagi organisasi yang, ketika dihadapkan pada pilihan teknologi baru, harus menyesuaikan dan merancang pengendalian siber untuk mencapai ketahanan dibandingkan menggunakan metode pengendalian konvensional.

Tags: AWS dengan Dunia Geng Kabur Kejahatan Kredensial Maya Ribuan

Continue Reading

Previous: Insiden & Seni Memprioritaskan Kerentanan
Next: Pelajaran Keamanan Siber dari 3 Pelanggaran Publik

Related Stories

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025

Recent Posts

  • Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban
  • Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing
  • Phishing kit darcula mendapat peningkatan ai lethal
  • [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda
  • Menavigasi Pergeseran Regulasi & amp; AI berisiko

Categories

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025
[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

April 24, 2025
Copyright © All rights reserved. | DarkNews by AF themes.